Ir al contenido principal

Entradas

Mostrando entradas de noviembre, 2007

Galeria :-D

Bueno recien publique una galeria, espero la vean : komtec1.hslteam.org esta genial me encanta xD si alguien quiere que ponga su foto solo e dice o me la manda a mi correo: komtec1[at]gmail.com Saludos... Komtec1

p0wn3d

El hacker de la camiseta negra con el lema «there’s no place like 127.0.0.1» estaba seguro: tenía un problema grave de seguridad. Se dio cuenta cuando la chica de la camiseta con franjas de colores, ocho para ser exactos, le pidió su llave digital en el encuentro de intercambio de claves que cerró las jornadas de software libre. Vio el color de sus ojos antes que los ocho colores de la camiseta. Eran tan oscuros que las pupilas casi no podían distinguirse, las buscó porque era un curioso con pedigrí. Sólo fueron un par de segundos, hasta que se dio cuenta que ella también le miraba fijamente, con ternura, y turbado retiró la mirada. El hacker de la camiseta negra nunca hubiese osado a mirarle los ojos para impresionarla, no había suficiente confianza y era tímido. Pero había pasado casualmente, el impresionado era él y sabía que pronto se enfrentaría a un a un grave problema de seguridad. Regresó, sin demasiada fortuna, al tema de la llave digital. – ¿Quieres ver mi DNI pa...

Usando Filtros de Ettercap

El video lo hice ya que un chavo en el taller que di en tuxtla gutierrez me pregunto algo, pss auqi esta explicado, esa de la forma que se hace en irongeek solo que este esta en español el filtro usado es este: [code] if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); # note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://www.hslteam.org/logo.png\" "); replace("IMG SRC=", "img src=\"http://www.hslteam.org/logo.png\" "); msg("Filter Ran.\n"); } [/code] http://www.mediafire.com/?71tvvhmsyjj Komtec1

Fake Wep

Bueno aqui otro metodo mas para crackear redes inalambricas, es el metodo que use con wifislax, aqui lo hago con backtrack y dos tarjetas de red inalambricas, :-D y listo para descargar :P aqui se ve un poco mejor y mas explicado... tambine aqui el link de miwlr0m http://milw0rm.com/author/1068 http://www.mediafire.com/?cdj5gwtl8bw aqui dejo la explicacion, [b]este metodo lo encontre yo, si no no estaria en milw0rm :-)[/b] http://hslteam.org/fakewep.txt Komtec1

WPA Crack

Bueno aqui un video para crackear redes wireless con encriptacion wpa, si mi teoria es cierta :P en poco tiempo tienen uno sin cliente conectado ;-) Mediafire: http://www.mediafire.com/?bc1jdbymihl Komtec1

FTP Crack

Bueno aqui un video de como crackear un ftp, puede que a ustedes les tarde mas, ne lo que prueba con diccionarios mas grandes, pero aqui para que vean como hacerlo y que funciona ^^ abran el archivo en windows con windows media player o en linux con media player ^^ Mediafire Komtec1

Hacking Wireless (Sin Cliente Conectado)

El video es en backtrack 2 Mediafire: Komtec1

Instalando, Configurando y Usando Wifizoo

Bueno aqui el manual para que vean la instalacion configuracion y uso de wifizoo: Primero descargaremos el paquete desde aqui: http://community.corest.com/~hochoa/wifizoo/index.html#download despues lo instalamos con: installpkg wifizoo_v1.2.tgz ya que este lo movemos a la carpeta /pentest/wireless/ despues de eso necesitamos tambien scappy lo descargamos desde aqui: http://www.secdev.org/projects/scapy/ lo movemos a la carpeta: /pentest/wireless/wifizoo_v1.2 tendremos algo como esto dentro de la carpeta: editamos el archivo wifizoo.py para seleccionar nuestra tarjeta en mi caso ath0, y nos quedara algo asi (se puede editar con nano,kwrite, cualquier editor de texto que uds quieran): creamos la carpeta ./logs en /root despues de eso corremos wifizoo asi: [code]bt wifizoo_v1.2 # python wifizoo.py[/code] entramos a http://127.0.0.1:8000 // aqui es donde se hace el gui para wifizoo esperamos a capturar nuestras cookies: y despues de eso entramos al directorio de cookies (ya que se h...